首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 156 毫秒
1.
传统的MLS策略侧重于信息机密性保护,却很少考虑完整性,也无法有效实施信道控制策略,在解决不同安全级别信息流动问题时采用的可信主体也存在安全隐患.同时,应用环境的多样性导致了安全需求的多样化,而当前的安全模型都只侧重于其中一种或几种安全需求.本文给出的混合多策略模型一MPVSM模型有机组合了BLP,Biba,DTE和RBAC等安全模型的属性和功能,消除了MLS模型的缺陷,提高了信道控制能力和权限分配的灵活度,对可信主体的权限也进行了有力的控制和约束,同时为实现多安全策略视图提供了一个框架.文中给出了MPVSM模型的描述和形式化系统,并给出了几种典型策略的配置实例.  相似文献   

2.
本文阐述了网格环境的特点、安全需求和移动agent.针对移动agent引入到网格环境中的应用需求所产生的安全问题进行研究,提出了基于移动agent的网格环境的安全体系结构模型.并用一次网格作业执行过程对该模型进行安全性分析,采用数字签名技术保护移动agent的通信过程,实现了单点登录,为多个管理域、多种安全策略,以及主体动态变化的条件下提供网格统一的安全方案.  相似文献   

3.
模块化直流式蒸汽发生器是钠冷快堆的关键部件,位于二、三回路之间,对钠冷快堆的安全运行具有重要意义。在钠冷快堆设计中,布置了多组并联的蒸汽发生器,在相互并联的工质通道间,又存在着相变,可能会导致模块之间的相互干扰。因此,有必要为多模块蒸汽发生器设计合适的给水控制系统。建立了单个直流式蒸汽发生器的动态模型。基于守恒方程,利用可移动边界法建立蒸发器模型,使用固定边界的过热器模型,并基于动量守恒建立多模块蒸汽发生器的并联通道模型。建立了与给水系统相关的给水泵、调节阀和管道模型。根据对象特性和控制需求,设计了基于前馈反馈混合控制的环路给水控制系统,以及用于协调各支路平衡的支路给水调节系统。针对快堆实际运行中多种典型的对称和非对称工况进行闭环仿真试验,使钠温度能维持在设定范围内,证明了所设计的给水控制系统满足系统控制要求。该研究为多模块化钠冷快堆的工程实现提供了参考。  相似文献   

4.
多域安全互操作的可管理使用控制模型研究   总被引:4,自引:0,他引:4  
多域环境的异构、动态和区域自治的特点为安全互操作访问控制研究提出了新的挑战。近来在多域安全互操作访问控制方面做了大量研究,大多在单域内基于角色访问控制的前提下,将外域角色映射到本地角色来实现访问控制,在外域和本地角色的管理上缺乏系统化的统一。本文提出了可管理的使用控制模型,对外域和本地用户角色指派进行统一管理,弥补了原有模型的安全漏洞。该模型提供了足够的灵活性,可以区分外域用户和本地用户,并且对外域用户实施更为严格的控制,同时保留了传统 RBAC 模型的优点。该访问控制模型正在实践中实施。  相似文献   

5.
SELinux的安全机制和安全模型   总被引:3,自引:0,他引:3  
SELinux是美国安全局发布的一个集成在Linux内核中的新型强制访问控制(MAC)机制。为了提供细粒度的访问控制,SELinux采用RBAC模型和TE模型为主体和客体之间的交互设计了大量的安全策略,有效解决了自主访问控制(DAC)的脆弱性和传统MAC的不灵活性等问题。详细研究了SELinux的体系结构、安全模型和安全上下文,并以Apache服务器为例,介绍了如何定制SELinux以实现安全增强。  相似文献   

6.
电子邮件系统的安全性是用户非常关心的问题,目前有多种电子邮件加密服务可以提供系统的安全通信。用户可以方便地下载那些使用1024位加密算法的程序代码,或是使用多种免费的、具有很强加密功能的电子邮件服务。让我们以lonlmail.com为例,它采用了2048位加密算法。该服务目前已经覆盖了全世界范围,并得到了大家的认可。它具  相似文献   

7.
各领域虚假新闻的传播对社会造成了严重的影响, 不同领域间新闻的领域偏移问题和跨域关联问题也对模型的预测能力造成了极大的挑战. 针对上述问题, 本文提出了一种基于交叉特征感知融合的多领域虚假新闻检测方法. 该方法可以捕捉不同领域间新闻的多种特征差异, 并挖掘新闻之间的关联关系, 从多个维度控制模型在不同领域的特征融合策略. 此外, 本文还提出了一种联合训练框架. 本方法的模型使用本框架进行训练, 在中英文数据集上的预测F1分数分别达到了92.84%和85.49%, 相较于最先进的模型, 预测效果分别提升了1.16%和1.07%.  相似文献   

8.
本文分析了网络化制造环境下装备资源的特点,对区域装备资源优选中的多目标问题进行了分析,建立了多目标问题的数学模型,提出了多目标准则的标准化处理方法,并以此模型为基础,采用最优权重法建立了装备资源优选的总目标,建立了基于AHP算法的装备资源优选模型,为用户提供了基于资源加工能力、加工时间等多种方案的资源优选算法,使系统用户能够有效地查找和使用各种装备资源.  相似文献   

9.
传统的MLS策略侧重于信息机密性保护,却很少考虑完整性,也无法有效实施信道控制策略,在解决不同安全级别信息流动问题时采用的可信主体也存在安全隐患。为了在同一系统中满足多样性的安全需求,给出混合多策略模型——MPVSM模型,有机组合了BLP、Biba、DTE、RBAC等安全模型的属性和功能,消除了MLS模型的缺陷,提高了信道控制能力和权限分配的灵活度,对可信主体的权限也进行了有力的控制和约束。给出MPVSM模型的形式化描述以及在原型可信操作系统Nutos中的实现,并给出了策略配置实例。  相似文献   

10.
热误差对机床的加工精度影响很大,高性能的补偿系统依赖于多传感器融合建立的三维模型的精度、鲁棒性和合适的温度进行反馈输入。本文使用温度与位移传感器的模糊聚类进行温度分类,基于评价模型比对分析最优的温度分类,从每个分类中选择具有代表性温度作为候选温度。归纳试验数据,使用分段逆回归SIR模型进行热误差建模,SIR模型将高维前移回归问题转化为多个一维的回归问题,并且进一步消除了候选温度之间的耦合。热误差试验表明,SIR模型具有泛化能力强、预测精度高及鲁棒性好的特点,能够准确地描述多种典型工况条件下的实际热误差特性。  相似文献   

11.
对象式基于角色访问控制模型的规范化描述   总被引:1,自引:0,他引:1  
访问控制在大型复杂的多用户分布式系统中是一个极其重要且错综复杂的部分.目前基于角色访问控制成为主流的安全机制,对象技术作为处理复杂性的有效方法.大型系统的设计亟需一个对象式的、规范化的访问控制模型,以支持系统安全性设计,使众多用户可安全高效地履行其职责.已有的访问控制模型多为非规范的非对象式的.本文采用统一建模语言UML建立一个基于角色访问控制的对象式规范化模型.该模型结构简洁,且提供具有一致性、可推理的约束规范,以支持大型复杂系统的访问控制设计.  相似文献   

12.
李大明  曹万华  张焕 《计算机科学》2012,39(12):290-294
仅提供了自主访问控制级安全防护能力的Windows操作系统的安全性受到用户广泛关注,而作为一项重要的信息安全技术,强制访问控制能够有效实现操作系统安全加固。访问控制策略的选择与设计是成功实施强制访问控制的关键。针对安全项目的需要,分析了结合经典访问控制模型BLP与Biba的优势,提出了依据进程可信度动态调整的可变标签访问控制策略,解决了因I3工尹与Biba模型的简单叠加而导致的系统可用性问题,最终实现了对进程访问行为进行控制的简单原型系统。实验表明,可变标签访问控制策略的引入在对操作系统安全加固的基础上显著提高了系统的可用性。  相似文献   

13.
可信执行环境(TEE)的安全问题一直受到国内外学者的关注. 利用内存标签技术可以在可信执行环境中实现更细粒度的内存隔离和访问控制机制, 但已有方案往往依赖于测试或者经验分析表明其有效性, 缺乏严格的正确性和安全性保证. 针对内存标签实现的访问控制提出通用的形式化模型框架, 并提出一种基于模型检测的访问控制安全性分析方法. 首先, 利用形式化方法构建基于内存标签的可信执行环境访问控制通用模型框架, 给出访问控制实体的形式化定义, 定义的规则包括访问控制规则和标签更新规则; 然后利用形式化语言B以递增的方式设计并实现该框架的抽象机模型, 通过不变式约束形式化描述模型的基本性质; 再次以可信执行环境的一个具体实现TIMBER-V为应用实例, 通过实例化抽象机模型构建TIMBER-V访问控制模型, 添加安全性质规约并运用模型检测验证模型的功能正确性和安全性; 最后模拟具体攻击场景并实现攻击检测, 评估结果表明提出的安全性分析方法的有效性.  相似文献   

14.
一种基于任务角色的云计算访问控制模型   总被引:1,自引:0,他引:1       下载免费PDF全文
数据安全问题是云计算推广的一大阻碍,主要来源于数据共享带来的安全问题和云服务提供商的超级特权导致的潜在危险。为此,分析云计算中数据存储和用户群体的特点,提出一种基于任务角色的云计算访问控制模型,对不同访问主体采取不同访问控制策略,以提供分级的安全特性,使云服务提供商不再享有超级特权。分析结果表明,该访问控制模型使得云端数据访问安全无须依赖于服务器的绝对可信,为云计算提供了更为可靠的安全特性。  相似文献   

15.
传统的网络访问控制机制大多与身份认证机制分开设计,针对其安全性差、效率低等问题,受人体免疫系统能自动识别并排斥非自体物质原理启发,该文提出了一种基于家族基因的网络访问控制模型(FBAC),给出了模型中网络家族、家族基因、基因证书等定义,建立了基因指派、制定族规、基因签名等用于生成基因证书的机制,描述了网络家族构造和基于家族基因的访问控制等算法。解决了入侵者绕过身份认证机制而存取网络资源的安全问题,克服了X.509数字证书认证效率低、证书主体信息不明确的缺陷,具有安全、高效等特点,是保障网络安全的一种有效新途径。  相似文献   

16.
针对分布式系统中安全服务规范给安全策略管理带来的不便,文章给出了一个针对分布式系统的访问控制策略设计和管理的访问控制模型,将此模型融入到分布式应用系统程序中,使用视图策略语言来描述访问控制策略,实现对安全访问策略行之有效的管理,并可以进行静态类型检测以保证规范的一致性。文章最后给出了分布式应用程序中执行VPL表示的访问控制策略的基础结构。  相似文献   

17.
新型网络环境下的访问控制技术   总被引:25,自引:0,他引:25  
林闯  封富君  李俊山 《软件学报》2007,18(4):955-966
访问控制是系统安全的关键技术,不同网络环境下的访问控制机制也是不同的.首先对3种传统的访问控制策略加以介绍,给出DAC(discretionary access control),MAC(mandatory access control)和RBAC(role-based access control)各自的特点及应用,并简要介绍下一代访问控制UCON(usage control)模型,然后分别针对网格、P2P、无线网络环境下的访问控制技术及目前的研究现状进行总结,详细阐述可信网络作为下一代互联网发展的必然  相似文献   

18.
黄涛  张志勇  牛丹梅  张丽丽 《软件》2011,32(4):8-11
现有数字版权管理(Digital Rights Management,DRM)技术和安全模型缺乏对细粒度数字内容的灵活和安全使用控制的支持。对一般使用控制模型UCONABC进行扩展,提出了形式化的细粒度使用控制理论模型Gran-UCON,有效提高了使用控制的安全性和灵活性。  相似文献   

19.
一种扩展的基于角色的访问控制模型   总被引:7,自引:1,他引:6  
罗雪平  郑奕莉  徐国定 《计算机工程》2001,27(6):106-107,110
结合自主访问控制和基于角色的访问控制的特点,提出了一种扩展的基于角色的访问控制模型(ERBAC)。该模型既实现了系统中静态的信息安全访问要求,又实现了权限管理中动态的变化要求,给出了ERBAC的动态授权管理框架,最后用形式化语言描述了ERBAC模型满足的规则。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号